Kommunikation in Rechnernetzen - Ernst Schreier

Transcrição

Kommunikation in Rechnernetzen - Ernst Schreier
Kommunikation in Rechnernetzen
1 NETZWERKMODELLE
1.1 P2P (Peer to Peer)
1.2 Client-Server
2 GRÖßENORDNUNGEN
LAN / MAN / WAN
3 NETZWERKARCHITEKTUR
3.1 Netzwerktopologien
(Bus / Stern / Ring)
3.2 Übertragungsmedien
(NIC / BNC / UTP / STP )
3.3 Zugriffsverfahren
(CSMA/CD - TokenRing)
Ernst Schreier
April 2008
4 NETZWERKPROTOKOLLE
4.1 Leitungs-/ Paketvermittlung
4.2 OSI - Schichtenmodell
4.2 Adressierung
(TCP/IP - DNS - DHCP)
5 INTERNET und seine DIENSTE
5.1 FTP / Telnet / Email / News
5.2 WWW / Gopher / Wais
6 SICHERHEIT
6.1 Kryptographie
(DES / RSA / PGP)
6.2 Firewall / HTTPS
Kommunikation in Rechnernetzen
GK Informatik 12
1
Netzwerk - Definition & Motivation
Netzwerk: Gruppe miteinander verbundener Systeme mit
folgenden Komponenten:
§ Gemeinsame Nutzung
§ Übertragungsmedium
§ Protokolle
von Daten, Software, Hardware
= Physikalische Verbindung
= Kommunikationsregeln
Vorteile einer Rechnervernetzung / Motivation
§ Datenverbund
(Bibliotheken, Verwaltungsdaten)
§ Funktionsverbund
(gemeinsame Ressourcennutzung
Software und Hardware)
§ Lastverbund
(Prozessorleistung)
§ Verfügbarkeitsverbund (bei Ausfall eines Einzelsystems)
§ Kommunikation
(Informationsaustausch / Mail)
§ Datensicherung
§ Systemwartung
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
2
Netzwerkmodell P2P
(Peer to Peer)
[Peer = Gleichwertiger]
• Alle Computersysteme sind
gleichberechtigt (Workgroup)
• Jeder Benutzer ist eigenverantwortlich
• billig / keine Kosten für Server & Administration
• Für kleine Netze (<10) mit
geringen Sicherheitsanforderungen)
Beispiele: Windows for Workgroups, Win95, Windows NT Workstation,
Novell Personal NetWare, Apple Talk, Atisoft LANtastic
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
3
Netzwerkmodell Client-Server
Spezialisierte Server [= Diener]
stellen den mit ihnen verbundenen
Clients [=Kunden] verschiedene
Dienste zur Verfügung
• Print Server
• Großer Arbeitsspeicher
RAM (Rand. Acc. Memory)
• File Server
Data base Server
• Application Server
• Mail Server
• Web Server
Ernst Schreier
April 2008
• Hohe Fehlertoleranz
RAID [Redundant Area of
Inexpensive Disks]
• Leistungsfähiger Prozessor
Bsp.: Windows NT Server,
Novell NetWare,
Unix, Linux, Open VMS
IBM OS/2 LAN Server
Kommunikation in Rechnernetzen
GK Informatik 12
4
Netzwerktopologie (LAN):
Vorteile
Niedrige Kosten,
da geringe Kabelmengen
Hohe Modularität
leichte Erweiterbarkeit
Ausfall einer Station
unproblematisch
Ernst Schreier
April 2008
BUS
Nachteile
Hoher Datenverkehr,
da Diffusionsnetz
Hohe Kollisionsrate,
(überprop. zur Anz. d. Stationen)
Bus ist Flaschenhals
Busdefekt setzt Strang,
meist ganzes Netz lahm
Fehlersuche aufwendig
Kommunikation in Rechnernetzen
GK Informatik 12
5
Netzwerktopologie (LAN):
STERN
Punkt zu Punkt Verbindung jeder einzelnen Station mit einem
Vorteile
HUB
• Ausfall einer Station
unproblematisch
• leicht erweiterbar
• hohe Datendurchsatzraten
• Verteiler (Hub) wirkt auch
als Verstärker (Repeater)
Ernst Schreier
April 2008
Nachteile
• Totalausfall des
gesamten Netzes bei
Ausfall des Verteilers (Hub)
• große Kabelmengen
• Hub ist Flaschenhals
• Weiterhin Kollisionen (Hub)
Kommunikation in Rechnernetzen
GK Informatik 12
6
Netzwerktopologie (LAN):
RING
Punkt zu Punkt Verbindung zwischen benachbarten Stationen
Empfänger
Kollisionsvermeidung
durch Token Passing
geschlossener Ring
(Teilstreckennetz)
Motto: Jeder zu seiner Zeit
Unidirektionaler
Datenverkehr
Sender
Nachteile
= Nachteile des Bussystems
• Totalausfall des gesamten Netzes bei Ausfall einer einzelnen Station
• Aufgrund des hohen Aufwands bei der Kabelverlegung erscheint
diese Topologie physikalisch selten, wird jedoch logisch durch
zentralen Ringverteilungsleiter (IBM-Z-Ring / Token-Ring) realisiert.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
7
physical layer / ethernet
BNC / 10Base2
Twisted Pair
10BaseT (UTP/STP)
100BaseTX
Fiber/ 100BaseFX
NIC Network Interface Card
• Ethernet Address bzw.
MAC (media access control)
http://www.coffer.com/mac_find/
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
8
Netzwerk-/Übertragungsprotokolle
Def:
Ein Protokoll ist ein Regelwerk, welches die
Kommunikation zwischen Subjekten steuert.
Der Begriff stammt aus der Diplomatie und
bezeichnet hier ein diplomatisches Zeremoniell:
• Reihenfolge der Begrüßung / Händeschütteln
• Vorstellung / Anredetitel etc...
Leitungs- / Nachrichten- / Paketvermittlung
Je nach Aufbau / Ablauf / Beendigung der Verbindung
unterscheidet man
• Leitungsvermittlung
• Nachrichten- vermittlung
• Paketvermittlung
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
9
Netzwerk-/Übertragungsprotokolle
Leitungs- / Nachrichten- / Paketvermittlung
LeitungsDef:
vermittlung (Telefon/Funk/Fax)
Stehende Verbindung zwischen Sender und Empfänger
während der gesamten Verbindungsdauer:
• bidirektional
z.B. Telefon
( Protokoll ? )
• Hallo, hier ist ... ! ( Sender )
• Könnte ich ... ( Empfänger ) sprechen!
........Gespräch......
• Danke! Auf Wiederhören ! ( Ende )
• unidirektional
z.B. Fax / Funk ( Protokoll ? )
• Whiskey, Alpha, Charly ( Sender )
ruft ... ( Empfänger )
• Roger ! ( Empfangsbestätigung )
• Over ! ( Wechsel der Sprechrichtung )
• Over and Out ! ( Verbindungsende )
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
10
Netzwerk-/Übertragungsprotokolle
Leitungs- / Nachrichten- / Paketvermittlung
Nachrichtenvermittlung
(Post/Paketdienst)
Komplette Nachricht wird (unidirektional) auf den Weg geschickt.
• Brief oder Paket
• Adressierung
• Eilsendung / Luftpost
• Post / DHL / Hermes
• Zustellung
• Empfangsbestätigung
Nachteile:
( Nachrichtform / Verpackung )
( Empfänger und Absender )
( Übertragungsform )
( Übertragungsdienst )
( Postlagernd / Briefträger )
( Einschreiben / Nachnahme )
• ineffiziente Nutzung
der Leitungsbandbreite (Telefon)
• hohe Sicherheitsmängel
(Abhören, Abfangen, Manipulieren, Stören)
• hohe Störanfälligkeit insbesondere
bei Übertragung größerer Datenmengen
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
11
Netzwerk-/Übertragungsprotokolle
Exkurs: Kleine Geschichte des Internet
polemos pater panton
(Heraklit, 544-483 v. Chr.)
1957 Sputnikschock
Gründung der ARPA
(Advanced Research Projects Agency)
durch das US-Verteidigungsministerium
(Department of Defence)
mit der Aufgabe,
Universitäten und private Institute
bei Forschung und Entwicklung
von Technologien zu „unterstützen“,
die von militärischem Nutzen sind.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
12
Netzwerk-/Übertragungsprotokolle
Exkurs: Kleine Geschichte des Internet
polemos pater panton
(Heraklit, 544-483 v. Chr.)
1969 Kalter Krieg
US-Verteidigungsministerium
(Department of Defence) fordert
Netzwerktechnologie,
die in einem hohen Maß
gegen Ausfälle sicher ist.
ARPANET wird von dem
Privatunternehmen BBN
(Bolt, Barenek & Newman)
als paketvermitteltes Netz
( packet-switched network )
entworfen und implementiert.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
13
Netzwerk-/Übertragungsprotokolle
Leitungs- / Nachrichten- / Paketvermittlung
Paket- vermittlung (NCP)
( TCP / IP )
1 2 3 4 5 6
Zwei Partner werden
während der Kommunikation
nur virtuell miteinander verbunden.
Die zu übertragenden Daten
werden vom Absender in
Pakete variabler oder fester Länge
zerlegt und über die virtuelle Verbindung
übertragen;
Vom Empfänger werden diese Pakete
nach dem Eintreffen
wieder zusammengesetzt. 1 2 3 4
Ernst Schreier
April 2008
5 6
Kommunikation in Rechnernetzen
GK Informatik 12
14
Netzwerk-/Übertragungsprotokolle
Exkurs: Kleine Geschichte des Internet
1969 ARPANET mit NCP ( Network Control Protocol )
• University of California Los Angeles (UCLA)
• University of California Santa Barbara (UCSB)
• Stanford Research Institute (SRI)
• University of Utah
1974 Entwicklung der Protokollfamilie TCP/IP
( Transfer Control Protocol / Internet Protocol )
Zielsetzung:
• Unabhängigkeit von Netzwerktypen ( „Netzwerk - Esperanto“ )
• Gute Fehlerbehebung
( Ausfall einzelner Knoten )
• Behandlung hoher Fehlerraten
( Umleitung über andere Knoten )
• Anbindung neuer Subnetze zur Laufzeit
• sehr kleiner Datenüberhang (Header)
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
15
Netzwerk-/Übertragungsprotokolle
Exkurs: Kleine Geschichte des Internet
01.01.1983 ARPANET stellt die Annahme von
NCP ( Network Control Protocol ) ein und
akzeptiert von nun an nur TCP/IP-Pakete.
ARPANET wird aufgeteilt in
• einen militärischen Teil ( MILNET ) und
• einen Forschungsteil.
= offizieller Geburtstag des Internet
Durch die ausschließliche Verwendung von TCP/IP als offizielles
Protokoll nimmt die Zahl der angeschlossenen Netze rapide zu.
Der Leim, der das Internet zusammenhält, sind die TCP/IP-Protokolle.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
16
OSI Referenzmodell
(Open Systems Interconnection)
Schichtenweise Kommunikation
Zielsetzung:
Unabhängigkeit von Netzwerktypen ( „Netzwerk - Esperanto“ )
durch Modularisierung der Protokolldienste (Protokollstapel)
Beispiel: Familie in Freiburg packt Geschenkpaket für die Oma
München
Freiburg
Geschenke
Geschenke
Päckchen auf
Päckchen zu
Schleife weg
Papier weg
Packpapier
Schleifchen
MUC
Briefkasten
Adressieren
MUC
MUC
Zustellung
Frankieren
MUC
MUC
Poststelle B
Poststelle A
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
MUC
17
Übertragungsprotokolle TCP/IP
Ethernet-Frames / network layer
application
presentation
session
application
transport
transport
network
internet
data link
network
physical
Ernst Schreier
April 2008
TCP
IP
MAP
Medium Access Protocol
Medium Access Control
Kommunikation in Rechnernetzen
GK Informatik 12
18
Übertragungsprotokolle TCP/IP
Ethernet-Frames / network layer
• Öffne ein DOS-Fenster:
Start > Ausführen > command
• Gebe folgenden Befehl ein:
• Notiere folgende Daten:
ipconfig/all
Physikalische Adresse (Netzwerkkarte)
IP-Adresse (Rechner)
0 Ethernet Adapter :
Beschreibung. . . . . . . . : PPP Adapter.
Physische Adresse . . . . . : 44-45-53-54-00-00
DHCP aktiviert. . . . . . . : Ja
IP-Adresse. . . . . . . . . : 0.0.0.0
Subnet Mask . . . . . . . . : 0.0.0.0
Standard-Gateway . . . . . . :
DHCP-Server . . . . . . . . : 255.255.255.255
data link
physical
Ernst Schreier
April 2008
network
MAP
Medium Access Protocol
Medium Access Control
Kommunikation in Rechnernetzen
GK Informatik 12
19
Übertragungsprotokolle TCP/IP
Ethernet-Frames / network layer
Jede Netzwerkkarte (NIC) ist weltweit eindeutig identifierzierbar
durch die MAC (Media Access Controll) Adresse = 6 Byte
(Ethernet address / Token ring address)
V e n d o r - ID
3 Byte
3 C O(HEX)
M
00
20 AF
00
50
04
Xerox
00
00 5A
00
50 8E
N IC
C--I D
ID
3 Byte (HEX)
B7
32
29
8E
95
52
5A
8E
CD
95
D0
52
MAC (media access control) lookup:
http://www.coffer.com/mac_find/
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
20
Übertragungsprotokolle TCP/IP
IP-Adressierung / internet layer
Separierung
• der Netzwerkkartenadresse
( MAC-address / layer 2 network)
• von logischer Netzwerkstruktur ( IP-address / layer 3 internet)
durch die
IP-address
32 bit = 4 byte = 4.3 ·109 (IPv4) Adressen
network
internet
data link
network
IP
MAP
physical
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
21
IP-Adressierung / internet layer
IP-Adresse
192
binär 1100 0000
Subnetzmaske
255
binär 1111 1111
Interpretation
192
168
1
11
1010 1000
0000 0001
0000 0101
255
255
0
1111 1111
1111 1111
0000 0000
168
1
11
RechnerKennung
(host-id)
Netzwerk - Kennung
(net-id)
An den Stellen, wo die Binärdarstellung der Subnetz-Maske Einsen hat,
stimmen die IP-Nummern von allen Rechnern in diesem Netz überein!
Dies ist die Kenn-Nummer
für das Netz:
net -id
An den Stellen, wo die Binärdarstellung der Subnetz-Maske Nullen hat,
unterscheiden sich die IP-Nummer verschiedener Rechner dieses Netzes.
Dies ist die Kenn-Nummer
Ernst Schreier
April 2008
des Rechners:
Kommunikation in Rechnernetzen
GK Informatik 12
host - id
22
IP-Adressierung / internet layer
Feste IP-Adresse
Dem Rechner ist eine feste IP-Adresse zugeordnet.
– Der Rechner kann immer unter derselben Adresse erreicht werden.
Dynamisch IP-Adresse
Bei jeder Einwahl bekommt der Rechner
vom Provider eine neue IP-Adresse zugeteilt.
– Rechner sind nicht mehr eindeutig identifizierbar.
– Nicht geeignet für Webserver usw.
Adresstranslation (NAT)
Die Rechner im lokalen Netzwerk haben nicht öffentliche IP-Adressen.
Sie gehen über einen Proxyserver ins Internet. Der Proxyserver gibt die
Anfrage unter seiner eigenen öffentlichen IP-Adresse weiter und leitet die
eingehende Antwort wieder an den anfragenden Rechner weiter.
– Es wird nur eine öffentliche IP-Adresse für den Proxyserver benötigt.
– Die Rechner im lokalen Netz sind von außen „unsichtbar“.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
23
IP-Adressierung / internet layer
IP network commands:
ping
Untersuche deine Netzwerkverbindung:
Sende ein ping in der DOS-Eingabeaufforderung an:
• localhost (127.0.0.1)
• deine eigene IP-Adresse
• die IP-Adresse deines Nachbarn
• einen anderen Rechner im Rechnerraum
• an die Adresse des DHG-Gateway (ipconfig)
• an die IP-Adresse 209.85.135.99
• an die IP-Adresse 129.143.236.13
Untersuche mit deinem Webbrowser, wer sich hinter den
letztgenannten IP-Adressen verbirgt: http:// IP-address
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
24
Routing im Internet
Wie findet ein IP Paket den Weg zum Zielrechner?
Bildung von Subnetzen, welche über
Router miteinander verbunden sind.
Innerhalb einer Collision Domain (eigenes Subnet):
• Rechner startet eine ARP (Address Resolution Protocol)-Anfrage
im lokalen Ethernet-Netzwerk, wer die Ziel-IP-Adresse besitzt
(ethereal: “Who ist IP 192.186.1.11?”).
• Der Zielrechner meldet seine Netzwerkkartenadresse (MAC-Adresse).
• Datenpaket wird direkt an die MAC-Adresse (Netzwerkkarte) geschickt.
Zieladresse außerhalb des eigenen Subnet
Datenpaket wird mit der IP-Adresse des Zielrechners an die
MAC-Adresse des Routers (Standard-Gateway) geschickt,
der es dann weiterleitet.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
25
Routing im Internet
Wie findet ein IP Paket den Weg zum Zielrechner?
1. Subnet von A bestimmen
A
192.168. 1.11
11000000
AND 255.255.255. 0
Mask 11111111
192.168. 1. 0 Subnet 11000000
2. Ist B Teil des Subnet?
B
192.168. 1.23
AND
255.255.255. 0
192.168.
10101000
00000001
00000101
11111111
11111111
00000000
10101000
00000001
00000000
A
192.168.1.0
192.168.1.11
B
192.168.1.23
1. 0
192.168.1.1
ja ⇒ direkte MAC-Zustellung
3. Ist C Teil des Subnet?
C
192.168. 5.52
AND 255.255.255. 0
192.168. 5. 0
nein ⇒ Sende an Router
Ernst Schreier
April 2008
Netz
192.168.5.1
C
Netz
192.168.1.0
192.168.5.52
Kommunikation in Rechnernetzen
GK Informatik 12
D
192.168.5.3
26
Routing im Internet
Wie findet ein IP Paket den Weg zum Zielrechner?
Die Frames müssen eventuell über viele Netzwerke geleitet werden.
Die Router berechnen hierbei den günstigsten Weg.
Router
Router
Router
Wenn eine Strecke
ausfällt oder
langsam ist
Router
Router
Router
werden die
Routen neu
berechnet.
Router
Router
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
27
Routing im Internet
Wie findet ein IP Paket den Weg zum Zielrechner?
Die Router führen sogenannte Routingtabellen.
Statisches Routing
– Die Routing Tabellen werden von Hand erstellt.
Dynamisches Routing
– Benachbarte Router kommunizieren miteinander über
spezielle Protokolle und tauschen dabei
Routinginformationen aus.
– Nach speziellen Algorithmen berechnen sie gemeinsam
den günstigsten Weg und speichern diesen in ihren
Routingtabellen.
– Diese Routingtabellen können sehr umfangreich werden.
Unter http://www.merit.edu/ipma/routing_table/ sind
Snapshots von Routingtabellen einiger wichtiger Router
abgelegt in die man somit einen Einblick nehmen kann.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
28
DNS (Domain Name System)
Das Internet Telefonbuch
Menschen merken sich
Domain-Namen
Rechner verstehen nur
IP-Adressen
Die Zuordnung
www.schule.de
129.143.240.23
erfolgt über das
Domain Name System:
Hierarchischer Aufbau in Baum Struktur
ROOT
Top level
Top level domain
domain
Top level domain
First level domain
Subdomain
Ernst Schreier
April 2008
Subdomain
Subdomain
First level domain
Subdomain
Kommunikation in Rechnernetzen
GK Informatik 12
Subdomain
29
DNS (Domain Name System)
Domain Name = URL (Uniform Resource Locator)
http://www.leu.bw.schule.de
Root
Top Level
Domains
1st Level
Domains
SubDomains
Server
Ernst Schreier
April 2008
MIL
EDU
COM
IBM
DE
Schule
SH
RLP
KM
NS
LEU
GOV
Arcor
ORG
Yahoo
BW
LMZ
NET
NRW
LFB
www
Kommunikation in Rechnernetzen
GK Informatik 12
30
DNS (Domain Name System) Abfrage
Beispiel:
Root
Ein Mitarbeiter von Novell-USA
will eine Seite (index.html)
vom Landesbildungsserver
abrufen.
Kennt:
com , net, de
...
www.umd.edu
128.8.10.105
dns.denic.de
194.246.96.79
de
1
Anfrage:
www.lbs.bw.schule.de
129.143.194.171
2
3
DNS-Server
ns.novell.com
137.65.1.1
4
dns.denic.de
194.246.96.79
stuttgart.shuttle.de
194.95.249.252
6
7
index
.html
Kennt:
schule.de
Microsoft.de
...
5
schule.de
Kennt:
bw.schule.de
stuttgart.shuttle.de he.schule.de
194.95.249.252
...
Anfrage an
129.143.194.171
nach index.htm
dsn1.belwue.de
www.lbs.bw.schule.de
129.143.2.4
129.143.194.171 bw.schule.de Kennt:
129.143.194.171
Ernst Schreier
April 2008
dsn1.belwue.de
129.143.2.4
www.lbs.bw.schule.de
www.leu.bw.schule.de
...
Kommunikation in Rechnernetzen
GK Informatik 12
31
Sicherheitsaspekte beim DNS
Wenn es einem Eindringling gelingt, einen Adresseintrag in einem primären
DNS Server zu verändern, so kann er eine Anfrage auf einen eigenen WebServer umleiten. Dieser Vorgang wird als DNS-Spoofing bezeichnet.
Nameserver sind besonders sicherheitsrelevante Teile des
Internets und müssen deshalb besonders geschützt sein.
2
Bsp.
Internetbanking
Anfrage:
www.xyz.bank.de
111.112.113.114
3
4
www.xyz-bank.de
222.223.224.225
Ernst Schreier
April 2008
Übermittelt TAN
unwissentlich an
Angreifer
Führt Transaktion
mit abgefangener
TAN durch
5
DNS-Server 1.2.3.4
Datenbank:
www.xyz-bank.de 222.223.224.225
111.112.113.114
Angreifer fälscht
IP-Adresse
Angreifer
1
111.112.113.114
Kommunikation in Rechnernetzen
GK Informatik 12
32
Spuren im Netz:
Statische
IP-Adressen
Dynamische IP Adressen
IP-Adresse / Domäne
sind dem Rechner zugeordnet
werden für eine
temporäre Internetverbindung
vom Provider vergeben.
Sie werden vergeben von der
InterNIC
International Network Information Center
http://www.internic.net/
und ihren regionalen Untergruppierungen:
RIPE
Reseaux IP Europeens
http://www.ripe.net/
DeNIC
Deutsches Network Information Center
http://www.denic.de/
Folgende Informationen können dort abgefragt werden:
Domaininhaber (Vertragsparter), administrativer (admin-c) und
technischer (tech-c) Ansprechpartner sowie Zonenverwalter (zone-c)
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
33
Spuren im Netz:
IP-Adresse / Domäne
z.B.: Abfrage über Domäne schule.de bei
DeNIC (Deutsches Network Information Center):
Vertragspartner
der DENIC
admin-c
tech-c
Bevollmächtiger
Nameserver
technische Belange
zone-c
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
Nameserver
34
Spuren im Netz:
z.B.:
IP-Adresse / Domäne
Abfrage über CallbyCall-Provider Easynet bei
RIPE (Reseaux IP Europeens):
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
35
Spuren im Netz:
IP-Adresse / Domäne
Aufgabe:
Ermitteln Sie über eine NIC-Anfrage (Links unter
http://schreier.free.fr/dhg-info/ -> Links -> Sicherheit)
• den Geschäftssitz von Microsoft Deutschland GmbH
(microsoft.de)
• Name und Tel.nr. des technischen Domänenbetreuers von
(uni-freiburg.de)
• alle Informationen der Domäne dhg-freiburg.de.
Wer kümmert sich um den Internet-Auftritt des
• Auswärtigen Amts
(auswaertiges-amt.de)
• deutschen Bundestages: (bundestag.de)
• Welche Bundesbehörde nutzt denselben Anbieter ?
• Bundeskanzlers:
(bundeskanzler.de)
• Welche Bundesbehörden nutzen denselben Anbieter ?
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
36
Spuren im Netz: Web-Browser
Sehen Sie sich die Informationen an,
welche durch Ihren Browser bei jeder Webanfrage
mitgeschickt werden :
www.com-magazin.de/sicherheit
http://gemal.dk/browserspy
• Welche Informationen bzw. Rückschlüsse
können damit über Sie gesammelt werden ?
und
• Welches Interesse könnte daran bestehen ?
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
37
Spuren im Netz: Web-Browser
www.com-magazin.de/sicherheit
Information via HTTP
Surfverhalten & Interessen:
• Browser-History und Referrer
Querverweise,
• Tracking-Cookies, Link Starting Point
Suchmaschineneinträge
• erster oder erneuter Besuch
• IP-Adresse und Domain-Name
• Lokale Uhrzeit / Zeitzone
• Bildtypen, Zeichensätze
Herkunft / Zugehörigkeit
Domänen- / Firmenadresse
Herkunftsland / Sprache
Rechnerausstattung
• Browsersoftware, Versionsnummer
Möglichkeiten
• Betriebssystem, Prozessor
erweiterten Zugriffs,
• Java, JavaScript, VisualBasicScript
• installierte PlugIns, Macromedia Flash Sicherheitsbewusstsein
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
38
Spuren im Netz: Cookies
Cookies
• enthalten Informationen, die der Betreiber einer Website
auf dem Rechner eines Besuchers ablegen kann.
• Diese Informationen werden meist "nebenbei"
(im HTTP-Response-Header "SetCookie") mitgeschickt.
• werden über Java-Scripte (-applets / cgi-Scripte) erzeugt.
Aufgabe:
•<script
Rufenlanguage="JavaScript">
Sie die Startseite http://www.amazon.de auf
<!-•......
Suchen Sie im Seitenquelltext
function
SetCookie (name,value,expires,path,domain,secure)
die Programmzeilen
für das Setzen des Cookies {
document.cookie = name + "=" + escape (value) +
((expire) ? "; expires=" + expires.toGMTString() : "") +
((path) ? "; path=" + path : "") +
((domain) ? "; domain=" + domain : "") +
((secure) ? "; secure" : "");
}
......
// -->
</script>
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
39
Spuren im Netz: Cookies
Summary
Verschiedene Einsatzmöglichkeiten:
Persistent Cookies
= Anonymer Code zur Aufzeichnung
der Zugriffshäufigkeit
Registration Cookies = Registrierungs-Formular
kann verknüpft werden mit
Surf- und Kaufverhalten, auch mit
Information anderer Webseiten.
Session Cookies
= Warenkorb von Versandhäusern,
laufen nach der Sitzung aus.
Preferences Cookies = Persönliche Einstellungen
In welchen Fällen sind Cookies
für den Surfer von Nutzen bzw. unvermeidbar ??
Was Cookies alles können: http://www.cookiecentral.com/
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
40
Spuren im Netz: Webbugs
Cookies können durch Surfer abgestellt (kontrolliert) werden.
Webbugs nicht !
Webbugs (Webbeacons)
• winzige ( 1x1 pixel ) transparente GIFs („clear GIFs“),
die auch in anderen Grafiken versteckt werden können.
• übermitteln zusätzliche Informationen zu denjenigen,
die mit einem Cookie erfasst werden (DoubleClick).
• in Emails mit HTML-Format:
• ob und wann die email gelesen wurde
• Verknüpfung von Cookies mit Emailadresse möglich!
• möglich in allen Dokumentarten,
die HTML-Code verarbeiten können (Office 2000).
• Dokument bzw. Email muss jedoch geöffnet werden,
solange der User noch online ist.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
41
Spuren im Netz: Webbugs
Web Bugs identifizieren:
• Informieren Sie sich über Einsatzmöglichkeiten von Web-Bugs:
http://www.bugnosis.org/ ( Alle Links zu diesem Thema gibt‘s
auf meiner homepage: schreier.free.fr )
Verwenden Sie im folgenden den Internet Explorer
• Aktivieren Sie in der Toolbar das Tool Bugnosis (rechts):
• Das Fenster ist nun zweigeteilt:
• Im oberen Teil erscheint die Webpage unkommentiert
• Im unteren Teil Cookie (gelb) bzw. Webbug (rot)-Warnungen
Surfen Sie nun auf folgende Seiten (Links unter Informatik / Sicherheit):
www.tvtoday.de, www.teltarif.de, www.ivw.de, www.mtv.de,
www.pc-welt.de, www.finanztreff.de, www.vogue.com
• Achten Sie dabei insbesondere auf Links zu den Werbeagenturen
ivwbox.de, ad.de.doubleclick.net, adserv.quality-channel.de
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
42
Spuren im Netz: Webbugs
Web Bugs verhindern:
Da Sie Webbugs nicht intern durch Browser-Einstellungen verhindern
können, sind Sie auf externe Tools angewiesen:
• Aktivieren Sie das Tool Web-Washer in der Schnellstart-Box.
(WebWasher agiert als lokaler Proxy-Server auf dem Browser)
• Surfen Sie die oben genannten Webseiten nun noch einmal an
und untersuchen Sie die Unterschiede.
Zusatzaufgaben:
Informieren Sie sich über die Verwendung von Cookies und Webbugs
aus der Sicht von Webhändlern:
• http://pages.ebay.de/help/myinfo/cookies.html
• http://www2.doubleclick.com/de/htm/corporate.asp
und diskutieren Sie die konträren Argumente für / wider Cookies.
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
43
Spuren im Netz: Spyware/Adware
Bestimmte Free- und Sharewareprogramme installieren
zusätzlich und unbemerkt Spyware auf dem PC.
Die Programmierer finanzieren auf diesem Weg
(Werbeeinblendung) einen Teil ihrer Unkosten.
Spyware / Adware
• nimmt Kontakt zum Hersteller auf und überträgt Werbung,
die auch als solche in einem Werbefenster sichtbar ist.
• überträgt gleichzeitig statistische Daten über den
Benutzer, sein Surfverhalten und m.E. auch Dateiinformationen.
• kann sich als Plugin im Browser oder der Autostartgruppe einnisten und so ohne das Sharewareprogramm
weiterarbeiten, d.h. selbst wenn das Sharewareprogramm
nicht gestartet wird oder bereits wieder deinstalliert wurde
Ernst Schreier
April 2008
Kommunikation in Rechnernetzen
GK Informatik 12
44

Documentos relacionados